AIGC

確保生成式人工智慧始於可持續的資料中心

保護資料中心:增加可持續性,同時加固安全性背景根據 2022 年 8 月的一份「Gartner」報告,企業的人工智慧(AI)基礎設施越來越多地受到攻擊,其中 41%的企業曾經遭受過 AI 隱私違規事件。還有 25%的企業曾遭受到惡意的人工智慧系統和基礎設施攻擊。針對 AI 基礎設施的網路攻擊最常見的 .... (往下繼續閱讀)

分享到 Facebook 分享到 Line 分享到 Twitter

文章目錄

確保生成式人工智慧始於可持續的資料中心

保護資料中心:增加可持續性,同時加固安全性

背景

根據 2022 年 8 月的一份「Gartner」報告,企業的人工智慧(AI)基礎設施越來越多地受到攻擊,其中 41%的企業曾經遭受過 AI 隱私違規事件。還有 25%的企業曾遭受到惡意的人工智慧系統和基礎設施攻擊。針對 AI 基礎設施的網路攻擊最常見的焦點是資料毒化(42%) 、對抗樣本(22%)和模型竊取(20%)。儘管有越來越多的網路攻擊針對 AI 基礎設施,但企業在設計、測試和部署模型方面的生產性正在提高。73%的企業已經將數百個模型部署到生產環境中,大型企業現在擁有數千個模型。根據 VentureBeat 的報導,銀行、金融、基礎設施、製造和專業服務等領域的首席訊息官(CIO)和首席訊息安全官(CISO)對於由於模型開發和實時部署的普及而導致的安全問題感到擔憂。AI 和機器學習(ML)模型的安全性和風險管理已經成為董事會級別的討論話題。基礎設施、製造業和專業服務業的高級管理團隊正致力於利用 AI 和機器學習來獲得對風險的更深入洞察。

資料中心成為高價值的攻擊目標

如果資料中心的基礎架構只關注成本降低,而忽略了可持續性,那麼就有可能使其成為網路攻擊的弱點。如果沒有設計一個可持續的長期計劃,只追求短期成本節省,那麼資料中心很可能容易受到攻擊,從而導致整個資料中心關閉。攻擊可能針對資料中心的冷卻系統、空氣流通功能以及損壞伺服器、中央處理器(CPU)和圖形處理器(GPU)。攻擊者可能會假設網頁伺服器、VPN 裝置和終端是受到保護的,而不投資於微分割槽(microsegmentation)或終端安全來保護它們。一家從事生成式 AI 和機器學習模型開發的公用事業供應商 CISO 表示由國家支援的高級持續威脅(APT)組織的網路攻擊今年有所增加。 他們觀察到攻擊者持續不斷地對資料中心進行掃描,試圖滲透資料中心,看看他們正在開發的新的以 AI 為基礎的監控技術。APT41 組織活躍於全球公用事業電力網格,並且積極尋找新的生成式 AI 和機器學習技術。他們的攻擊策略主要集中在使用釣魚郵件和惡意軟體來獲得對電力公司和網格運營商的網路存取許可權。APT41 組織最出名的一次攻擊是在 2019 年針對亞洲資料中心供應商和美國資料中心供應商進行的,APT41 駭客利用 VPN 裝置中未修補的漏洞、未受保護的終端和網頁伺服器進行攻擊。APT41 組織竊取了包括智慧財產權、正在進行的 AI 和 ML 模型開發以及與亞洲研究機構合作進行的專利在內的資料。

實現更強大的安全性需求更健全的可持續

由於資料中心開發和部署的價值巨大,單純只關注解決當前問題是行不通的。銀行和金融服務公司的 CISO 們表示同時提升可持續性和加固資料中心安全是完全可能的。「我們正在綜合考慮變得更具可持續性以及加固資料中心的挑戰,並將這些挑戰與 DevOps 和工程相結合,」一家專業諮詢公司的 CISO 說道。持續遵守可持續發展目標對於未來幾年不斷贏得新業務至關重要。同時確保資料中心足夠堅固,使其物理基礎結構免受攻擊也非常重要。 以下是那些已經經歷過資料中心遭受攻擊的 CISO 和 CIO 學到的四個策略,它們在保護資料中心的發展中具有實際價值:

第一策略:提高對每個資產的可見性,包括能源使用第一

眾所周知,大多數企業無法確保其終端裝置中 40%的位置。在資料中心中,這是等待遭受攻擊的漏洞。CISO 告訴 VentureBeat,實時理解每個終端裝置及其特定資產管理配置檔案,對於幫助減輕攻擊是非常有價值的。追蹤資產的能源消耗,包括跨資料中心樓層的伺服器塊段,有助於提供對異常高活動的洞察,這可能表明需要升級、修復或更換伺服器。

第二策略:對資料中心依賴的每個物理系統進行微分割槽 - 並最佳化其能源消耗

APT41 組織以其攻擊資料中心冷卻系統並將溫度升高到導致 CPU、GPU 和伺服器矽晶片風險損壞的專業知識而聞名。從回顧的角度來看,CISO 告訴 VentureBeat,對控制資料中心冷卻、供暖、環境條件、容錯電池和備份系統的工業控制系統(ICS)進行微分割槽是必不可少的。假設攻擊已經發生,HVAC、環境和電力系統都受到破壞,這樣才能使資料中心足夠堅固,以承受另一次攻擊。從可持續發展的角度來看,VentureBeat 對進行了採訪的每個 CIO 和資料中心團隊表示他們在使用基於 AI 和 ML 的工具分析資產型別和組的能源消耗方面都很高級。不足之處在於缺乏深入理解如何組織資料中心中的所有資產以減少碳足跡以及如何以總體視角檢視所有資料中心以減少其環境影響。董事會想要理解資料中心在可持續性和環境、社會和治理(ESG)目標方面的進展,而通常情況下,CIO 的團隊每個季度都需要手動進行這些監測。實時監控是實現可持續性和安全的進展的基本要求。以前被認為是可選的並且由於費用昂貴而常常拖延的實時監控現在已成為有效的可持續性和安全策略的核心。那些資料中心曾經被入侵並且希望有機會阻止攻擊的 CISO 表示如果能夠在每臺伺服器、資產、終端和電源上進行實時監控,他們就能夠更快地識別入侵並有機會阻止入侵。實時監控所提供的遙測資料越準確,威脅建模和匿名活動識別模型也就越好。實時資料是實現可持續和安全資料中心的生命線。

第三策略:整合資料中心技術堆疊以提高效能和可持續

被駭客攻擊的資料中心往往擁有複雜的安全技術堆疊,而經驗豐富的攻擊者卻能找到其中的漏洞。常常會聽到遭受資料中心入侵的 CISO 們表示攻擊者似乎對他們的網路了如指掌。VentureBeat 理解到,越來越多的銀行、金融服務和專業服務公司將整合策略建立在擴充套件的檢測和響應(XDR)周圍。96%的 CISO 計劃整合他們的安全平臺,其中 63%表示(XDR)是他們的首選解決方案。Gartner 預測,到 2027 年年底,XDR 將被 40%的企業使用,以減少他們的安全供應商數量,這一比例當前還不到 5%。所有 XDR 領先廠商的共同特點在於團隊擁有深厚的 AI 和 ML 專業知識。領先的 XDR 平臺供應商包括 Broadcom、Cisco、CrowdStrike、Fortinet、Microsoft、Palo Alto Networks、SentinelOne、Sophos、TEHTRIS、Trend Micro 和 VMWare。透過整合技術堆疊,XDR 還有助於資料中心實現可持續性目標。透過消除多餘的安全工具和簡化安全運營,降低資料中心的能源消耗和碳足跡,這是順利實現技術堆疊整合的關鍵。將 XDR 應用於資料中心在提高威脅檢測和響應的速度和準確性方面非常有效。XDR 可以幫助資料中心節省高達 50%的能源成本,並將 CO2 排放量減少最多 85%。此外 XDR 還可以透過最小化因網路攻擊導致的停機和干擾,改善資料中心應用程式的效能和可用性。

第四策略:增強資料中心的防護

那些經歷過入侵和攻擊的資料中心的 CISO 表示四個策略提供了實現立即可行性的資料中心安全保護。對於那些經常受到國家攻擊者掃描和測試的公用事業供應商 CISO 來說警惕並將這四個策略作為核心運營戰略是至關重要的。實時資料和 XDR 有助於防止入侵嘗試,而微分割槽則保護 HVAC、電源和其他相關子系統。如今那些以 AI 和 ML 專業知識聞名的企業的資料中心成為攻擊目標。根據 VentureBeat 最近的採訪,國家級攻擊正在加劇,主要集中在電力網格和相關技術上。VentureBeat 的使命是成為技術決策者獲取有關企業技術轉型的知識和進行交流的數位廣場。 關鍵詞: 資料中心-生成迭代 AI 可持續
Datacenter-生成式人工智慧,可持續,資料中心
江塵

江塵

Reporter

大家好!我是江塵,一名熱愛科技的發展和創新,我一直都保持著濃厚的興趣和追求。在這個瞬息萬變的數位時代,科技已經深入到我們生活的方方面面,影響著我們的工作、學習和娛樂方式。因此,我希望透過我的部落格,與大家分享最新的科技資訊、趨勢和創新應用。